Objectifs pédagogiques / Compétences visées
- Identifier et mettre en oeuvre les fonctionnalités avancées des conteneurs Docker.
Niveau requis
Avoir suivi le cours DOCK-DEPL " Docker pour Linux - Mise en oeuvre et déploiement de conteneurs virtuels" ou posséder les connaissances équivalentes.
Public concerné
Développeurs, architectes et administrateurs systèmes.
Programme
Le moteur Docker
- Architecture du moteur Docker
- Fonctionnalités avancées et configuration
- Gestion des rôles et principales options
- Intégration de Docker dans une infrastructure d'applications existantes
- Les commandes importantes
Images et conteneurs
- Les images en détail
- Gestion des images en masses
- Transfert et portabilité des images
- Architecture d'un conteneur
- Bonnes pratiques et mise en oeuvre
- Les Dockerfiles en détail
- La gestion des images intermédiaires
Le réseau sous-jacent
- Architecture du réseau Docker
- Administration avancée du réseau virtuel
- Mise en réseau
- Intra / inter
- Conteneurs / hôtes
- Concevoir des réseaux scalables et portables
Le stockage Docker
- Les différents types de stockage
- Mise en oeuvre et configuration
Mise en haute disponibilité et en production
- Déploiement et gestion des conteneurs multiples
- Mise en oeuvre d'une architecture en haute disponibilité
- Gestion des microservices
- Orchestration et automatisation des processus Docker
Docker Compose
- Architecture de Docker Compose
- Mise en oeuvre et administration
- Notions avancées
Docker Machine
- Architecture de Docker Machine
- Mise en oeuvre et administration
- Notions avancées
Docker Swarm
- Architecture de Docker Swarm
- Les différents types de noeuds
- Gestion des logs et surveillance
- Mise en oeuvre et administration
Mise en oeuvre d'un registre
- Introduction aux différents types de registres
- Déploiement de registres
- Notions de découvertes de services et de load-balancing avec UCP
- Notions "DTR" et "DDC"
- Signature des objets
La sécurité dans Docker
- Vue d'ensemble des bonnes pratiques de sécurité dans Docker
- Configuration des principales bonnes pratiques
- Utilisation des modules de sécurisations
- TLS
- AppArmor...
- Gestion des vulnérabilités
- Gestion des isolations et des limitations
Monitoring
- Les outils d'analyses
- Les logs du daemon Docker
Les modules annexes
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)